ITSec Analyst & Forensic Investigator Schulung und Zertifizierung in München

ITSec Schulung

Fortbildung zum "Ethischen Hacker", Penetrationstester und IT-Forensiker

Die Weiterbildung zum zertifizierten ITSec Analyst und Forensic Investigator beschäftigt sich einerseits mit dem Vermeiden, andererseits mit der Untersuchung von IT Sicherheitsvorfällen durch Internetkriminalität. Das mITSM bietet in Zusammenarbeit mit der ITEMO (IT Education Management Organization e.V.) eine zweistufige Ausbildung zum Ethical Hacker bzw. IT-Forensiker an.

Bei diesen Themen gilt ganz besonders: Wissen ist nicht gleich Können. Deshalb zeichnen sich die ITSec-Kurse des mITSM durch einen hohen Praxisanteil im hauseigenen IT Sec Lab aus.


Der Professional Level bietet die Möglichkeit der dualen Zertifizierung zum Ethischen Hacker und/oder IT Forensik Spezialisten in jeweils nur 5 weiteren Tagen. Voraussetzung hierfür ist das ITSec Foundation-Zertifikat. 

mITSM Video - ITSec – Schulung und Zertifizierung

Die ITSec-Schulungen des mITSM richten sich nach den offiziellen Lehrplänen der ITEMO. Die mITSM Trainerleitfäden sowie die mITSM Prüfungsunterlagen sind entsprechend akkreditiert.

Der Weg zum ITSec Analyst und Forensic Investigator

mITSM SCHEMA Schulung ITSec-quer.png

Bei dieser Ausbildung werden die Grundlagen des "ethischen Hackens" gelehrt, also das Angreifen von IT-Systemen mit der Absicht, diese zu testen, um sie zu verbessern und somit Security Incidents zu vermeiden (Penetration Testing). Bei der IT Forensik geht es darum, Angriffe zu erkennen, nachzuvollziehen und Beweise zu sichern. Die IT-Sicherheitskurse des mITSM zeichnen sich durch einen hohen Praxisanteil aus.

ITSec Foundation - Hacker-Schulung - Grundlagen

In der ITSec Foundation Schulung werden die Grundlagen des "ethischen Hackens" vermittelt. Dabei werden vor allem in Übungen die theoretisch erworbenen Kenntnisse der möglichen Angriffsszenarien gleich im ITSec Test Lab erprobt. Im Anschluss an die Schulung haben Sie die Möglichkeit, eine theoretische Prüfung abzulegen. 

Nach der Schulung sind Sie in der Lage, als Penetrationstester in Ihrem eigenen Unternehmen oder im Auftrag des Kunden grundlegende Sicherheitstests, simulierte Angriffe und Pentests durchzuführen und so Schwachstellen zu erkennen. Sie können aber auch Sicherheitsangriffe erkennen und kennen die notwendigen Maßnahmen, um Beweise zu sichern und Security Incidents zu untersuchen. 

Die Foundation-Zertifizierung ist verpflichtend für jeden, der den ITSec Professional Level, also die ITSec Analyst bzw. die IT Forensic Investigator Zertifizierung anstrebt.

Wertvolles Grundlagenwissen für IT Security Officer und ISMS Auditoren

Wir empfehlen die Foundation Schulung auch jedem ISO 27001 Security Officer und allen ISMS-Auditoren. Die im Kurs erworbenen Grundlagen ermöglichen es Verantwortlichen und Prüfern festzustellen, ob die im Rahmen eines ISMS im Unternehmen eingeführten proaktiven und reaktiven Maßnahmen sinnvoll und etabliert sind. Ergebnisse von Penetrationstests können in ein ISMS (BSI oder ISO 27001) einfließen.

ITSec Analyst - Weiterbildung zum Ethischen Hacker/Penetrationstester

Nach der bestandenen ITSec Foundation Prüfung haben Sie die Möglichkeit, mit einem fünftägigen Kurs auf dem Professional Level die Zertifizierung zum ITSec Analyst zu erhalten. In unserer ITSec Hacker-Schulung erlernen Sie die Angriffsmethoden aus Sicht von Cyber-Kriminellen, um zukünftig Schwachstellen in IT-Infrastrukturen aufdecken und beseitigen zu können und damit die IT-Sicherheit im Unternehmen zu stabilisieren.

ITSec Forensic Investigator - Weiterbildung zum IT-Forensiker

Nach der bestandenen ITSec Foundation Prüfung haben Sie die Möglichkeit, mit einem fünftägigen ITSec Professional Kurs die Zertifizierung zum ITSec Forensic Investigator zu erhalten. In diesem Themengebiet identifizieren und klassifizieren Sie Sicherheitsvorfälle, die durch Computerkriminalität verursacht wurden, sichern entsprechende Beweise und werten sie aus. 

ITSec Zertifizierung und Prüfung

Die Zertifizierung erfolgt durch den TÜV Süd (ab dem 1.10.2017 alleinig durch die ICO - International Certification Organization) nach den Lehrplänen des ITEMO. Das mITSM geht davon aus, dass ab Q3 2017 auch die beiden Professional-Zertifikate verfügbar sind.

Um das ITSec Foundation Zertifikat zu erhalten, muss die ITSec Foundation Prüfung erfolgreich bestanden werden. Sie beinhaltet 30 Fragen mit jeweils drei Antwortvorgaben (Multiple Choice). Dabei sind 1, 2, alle 3 oder auch keine der Antworten richtig. Die Prüfung ist bestanden, wenn 65%, also mindestens 20 Fragen, richtig beantwortet wurden. Mehr dazu unter ITSec Foundation.

Bei den Prüfungen des Professional Levels (vorraussichtlich ab Q3 2017) gibt es jeweils einen theoretischen und einen praktischen Prüfungsteil, wobei der praktische Prüfungsteil erst angetreten werden kann, wenn die Theorieprüfung bestanden ist. Mehr dazu unter ITSec Professional.

Kosten der ITSec-Ausbildung

Die Preise für die ITSec-Kurse finden Sie bei den einzelnen Angeboten:

- ITSec Foundation
- ITSec Analyst
- ITSec Forensic Investigator

Das mITSM gewährt allen Studierenden 50 Prozent Preisnachlass auf die Gebühren der ITSec-Zertifizierungsprüfungen! Bitte gleich bei der Anmeldung angeben!

Auch als Firmen-Inhouse-Schulung

Die vom mITSM angebotenen ITSec-Schulungen können Sie auch als Inhouse-Schulung bei Ihnen vor Ort buchen. Wir machen Ihnen gerne ein unverbindliches Angebot. Mehr ...


Fragen und Antworten zur ITSec-Ausbildung

Welche Zertifizierungsinstanz nimmt die Prüfungen der mITSM-Schulungsteilnehmer für der ITSec Ausbildung ab?

Die Prüfungen werden bis zum 29.9.2017 vom den TÜV Süd abgenommen. Ab dem 1.10.2017 ist die ICO - International Certification Organization) alleinige Zertifizierungsstelle für die Personenzertifizierung nach ITSec beim mITSM.

Ist es möglich, eine Inhouse ITSec Foundation für alle meine Mitarbeiter im Unternehmen durchzuführen?

Selbstverständlich kommen unsere Experten auch gerne zu Ihnen. Bitte beachten Sie, dass wir auch hier eine maximale Anzahl von 12 Teilnehmern pro Schulung empfehlen. Wichtig ist dabei, dass über die nötige technische Ausrüstung verfügt wird. Bitte setzen Sie sich hier mit uns in Verbindung. Eventuell ist es sinnvoller, die Schulungen im von uns speziell dafür eingerichteten Sicherheitslabor in München als geschlossene Veranstaltung durchzuführen. 

Ist es möglich die ITSec Professional Prüfung ohne Foundation-Zertifizierung zu haben?

Leider nicht. Ob andere gleichwertige Zertifikate als Zugangsvoraussetzung anerkannt werden können, wird derzeit geklärt.

Ich bin bereits ITSec Forensic Investigator bzw. ITSec Analyst. Wird mir im anderen Ausbildungszweig etwas erlassen?

Nein. Sowohl die Theorie als auch die Praxis ähneln sich selbstverständlich. Dennoch sind es zwei getrennte Ausbildungen mit unterschiedlichen Übungen und schlussendlich auch unterschiedlichen Prüfungen. Natürlich haben Sie in der IT Forensic Investigator Ausbildung Vorteile, wenn Sie wissen, wie Attacken durchgeführt werden, um diese dann zu untersuchen. Wenn Sie also vorhaben, beide Zertifikate zu erwerben, sollten Sie zuerst den IT Security Analyst und danach den IT Forensic Investigator Kurs besuchen. 

Was ist empfehlenswerter, die Ausbildung zum ITSec Analyst oder die zum Forensic Investigator?

Diese Frage lässt sich so nicht beantworten. Für Entwickler und für Tester im Bereich Change- und Release Management ist eher die ITSec Analyst Ausbildung relevant.

Mitglieder eines CERT (Computer Emergency Response Team) sollten die ITSec Forensic Investigator Ausbildung bevorzugen. Generell geht das mITSM davon aus, dass die duale Zertifizierung Ihnen als IT Security Experte die größtmögliche Perspektive für interessante Aufgaben und Projekte bietet.

Ich bin Entwickler. Welche der Schulungen sollte ich besuchen?

Entwickler sollten wissen, wie Angriffe verlaufen, um die Applikationen, die sie programmieren, schützen zu können. Entwicklern empfehlen wir daher die Ausbildung zum ITSec Analyst (ethischer Hacker, Penetrationstester), da diese gegenüber dem ITSec Forensic Investigator die Vermeidung von Sicherheitslücken in den Vordergrund stellt.

Gibt es eine Praxisschulung speziell im Bereich Application Security / Secure Coding?

Das mITSM bereitet derzeit eine spezielle Kursreihe auf diesem Themengebiet vor.
Die Foundation-Schulung ITSec Secure Coding nach OWASP, SANS und ISO/IEC 27034 wird ab dem zweiten Quartal 2017 angeboten und vermittelt praxisnah die Grundlagen des sicheren Programmierens.

Die Schulung richtet sich an alle, die wissen müssen, wann, wo und wie Application Security-Maßnahmen anzubringen sind. Empfohlen also nicht nur Mitarbeitern in der System- und Softwareentwicklung, sondern auch für QA-Spezialisten und Administratoren sowie ISO 27001 Security Officer und Auditoren. Penetrationstester und IT Forensiker können mit diesem Kurs ihr Wissen zu Angriffen und Gegenmaßnahmen auf der Applikationsschicht des ISO-OSI Modells erweitern bzw. vertiefen.

Grundlage für das Training bieten die OWASP Top 10 Risiken für Web-Anwendungen und die SANS Top 25 Liste der gefährlichsten Software-Fehler, die u.a. mit Code-Beispielen erklärt werden. Darüber hinaus wird die Norm ISO/IEC 27034 vorgestellt, die dafür sorgen soll, dass die Applikationen in einer Organisation dem vom ISMS geforderten Sicherheitsniveau entsprechen.

Im Praxisteil werden die erworbenen Kenntnisse gleich im mITSM Test Lab geübt, beispielsweise das Identifizieren von Sicherheitsschwachstellen in Web-Applikationen.

Trainingsinhalte Secure Coding nach OWASP, SANS und ISO/IEC 27034

 

OWASP Top Ten: Die zehn größten Risiken für Webanwendungen und wie man ihnen begegnet

  • A1 – Injection
  • A2 – Broken Authentication and Session Management - Fehler in Authentifizierung und Session Management
  • A3 – Cross Site Scripting (XSS)
  • A4 – Insecure Direct Object References - Unsichere direkte Objektreferenzen
  • A5 – Security Misconfiguration - Sicherheitsrelevante Fehlkonfiguration
  • A6 – Sensitive Data Exposure - Verlust der Vertraulichkeit sensibler Daten
  • A7 – Missing Function Level Access Control - Fehlerhafte Autorisierung auf Anwendungsebene
  • A8 – Cross-Site Request Forgery (CSRF)
  • A9 – Using Components with Known Vulnerabilities - Verwendung von Komponenten mit bekannten Schwachstellen
  • A10 - Unvalidated Redirects and Forwards - Ungeprüfte Um- und Weiterleitungen

Secure Coding Prinzipien

  • Security Engineering
  • Security Architecture
  • Application Build

Die SANS Top 25: Liste der gefährlichsten Programmierfehler und wie man sie vermeidet

  • 1. Verwendung einer unsachgemäßen Neutralisation bei Spezialelementen in einem SQL-Befehl (SQL Injection)
  • 2. Verwendung einer unsachgemäßen Neutralisation bei Spezialelementen in einem OS-Befehl (OS Command Injection)
  • 3. Kopieren von Speichersegmenten ohne Größenüberprüfung der Eingabeparameter (Classic Buffer Overflow)
  • 4. Verwendung einer unsachgemäßen Neutralisation von Eingabeparametern bei einer dynamischen Webseiten-Erstellung (Cross-site Scripting)
  • 5. Fehlende Authentifizierung für kritische Funktionen
  • 6. Fehlende Berechtigungen
  • 7. Verwenden von hartkodierten Zugangsparametern
  • 8. Fehlende Verschlüsselung sensibler Daten
  • 9. Uneingeschränktes Hochladen von gefährlichen Dateitypen
  • 10. Vertrauen auf nicht vertrauenswürdige Eingaben bei einer Sicherheitsentscheidung
  • 11. Ausführen von Programmen mit unnötig vielen Rechten
  • 12. Gefälschte seitenübergreifende Anfrage (Cross-Site Request Forgery - CSRF)
  • 13. Unzureichende Einschränkung eines Pfades auf ein eingeschränktes Verzeichnis (Path Traversal)
  • 14. Herunterladen von Code ohne Integritätsprüfung
  • 15. Falsche Autorisierung (Incorrect Authorization)
  • 16. Integrieren von Funktionen aus nicht vertrauenswürdigen Bereichen
  • 17. Falsche Berechtigungszuweisung für kritische Ressource
  • 18. Verwendung von potenziell gefährlichen Funktionen
  • 19. Verwendung eines gebrochenen oder schwachen Verschlüsselungsalgorithmus
  • 20. Falsche Berechnung der Speichergröße
  • 21. Unzureichende Beschränkung von übermäßig vielen Authentifizierungsversuchen
  • 22. URL-Weiterleitung auf nicht vertrauenswürdige Websites (Open Redirect)
  • 23. Ungefilterte Benutzereingaben (Uncontrolled Format String)
  • 24. Integer-Überlauf (Integer Overflow or Wrap-around)
  • 25. Verwendung einer Einweg-Hash-Funktion ohne Salz

Open Software Assurance Maturity Model (OpenSAMM)

Die Norm ISO/IEC 27034:2011+ Information technology — Security techniques — Application security


 

Die wichtigsten Fragen und Antworten (FAQs) zum Thema ITSec

mITSM ITSec Wissen

Die so genannten "ethischen Hacker" - auch White Hats genannt - sind in der freien Wirtschaft zunehmend gefragt. Sie haben das Potenzial bösartiger Angreifer, werden aber von Unternehmen eingestellt, um Sicherheitstests durchzuführen und Sicherheitslücken aufzudecken und so Angriffe zu verhindern. In der Fortbildung zum ITSec Analyst & Forensic Investigator, die von der ITEMO entwickelt wurde, werden die Grundlagen des "Ethical Hackings" und der IT Forensik vermittelt.

Lesen Sie auch den Artikel "Live-Hacking - verblüffend einfach" von Marc Heinzmann im Download-Bereich.

 

 

  1. Bewege ich mich in einer rechtlichen Grauzone, wenn ich mich im "ethical" Hacking ausbilden lasse?
  2. Was genau ist "ethisches" Hacken?
  3. Was ist ein Penetrationstest (Pentest)?
  4. Was sind die Ziele eines Penetrationstests?
  5. Was ist "Hacker-Ethik" und wer hat sie definiert?
  6. Was genau ist IT-Forensik?
  7. Was ist das BSI?
  8. Was ist OS Fingerprinting?
  9. Wie defininiert man den Begriff "Passwort"?
  10. Was ist eine Hash-Funktion?
  11. Was ist ein "Sniffer"?
  12. Was ist Social Engineering?
  13. Was ist eine Firewall?
  14. Was versteht man unter dem Begriff "Spyware"?
  15. Was ist die Bedeutung von "Footprinting"?
  16. Was ist ein "Cracker"?
  17. Was ist "Threat modelling"?
  18. Werden in den IT-Grundschutzkatalogen Penetrationstests gefordert?


ITSec Schulung und Zertfizierung

ITSec Schulung und Zertifizierung in München

  • - IT Security Analyse & IT Forensik
  • - Ethisches Hacken, Pentests, Beweissicherung
  • - Hoher Praxisanteil / ITSec Test Lab
  • - TÜV-SÜD Zertifizierung (ab 30.9.2017 ICO-Zertifizierung)
 Alle ITSec Termine

 

1. Bewege ich mich in einer rechtlichen Grauzone, wenn ich mich im "ethischen" Hacken ausbilden lasse?

Nein, denn die in der Hacker-Schulung verwendete Software darf nur von autorisierten Personen auf vorgegebenen IT-Systemen verwendet werden. Dies ist klar durch den "Hacker-Paragraphen" §202c im StGB geregelt.

2. Was genau ist "ethisches" Hacken?

Beim Ethical Hacking besteht das Ziel in der Identifikation von Sicherheitslücken. Dazu wird ein IT-Experte beauftragt, welcher mit den Mitteln eines Kriminellen und bekannten Angriffsmustern ein Objekt untersucht. Die mithilfe des Penetration Testing gefundenen Schwächen werden dem Kunden transparent offen gelegt. Dabei muss die Motivation zur Auftragserteilung immer die Aufdeckung einer Sicherheitslücke sein und nicht die Begehung einer Straftat.

3. Was ist ein Penetrationstest (Pentest)?

Ein Penetrationstest ist ein Sicherheitstest eines Rechners, einer Applikation, eines Netzwerkes bzw. eines gesamten IT Systems oder eines IT Services. Bei einem Pentest werden die Grundsätze des Ethical Hackings eingehalten. Die gefundenen Sicherheitslücken werden in einem Bericht zusammengetragen und bewertet.

4. Was sind die Ziele eines Penetrationstests?

Die Ziele eines Penetrationstests ist die Identifikation von Schwachstellen und der sich daraus ergebenden Verbesserungsmaßnahmen hinsichtlich der technischen, organisatorischen und personellen Struktur. Außerdem wird dieser Test als Bestätigung der IT-Sicherheit durch einen unabhängigen Dritten durchgeführt.

5. Was ist "Hacker-Ethik" und wer hat sie definiert?

Die Hackerethik ist nur bedingt einheitlich definiert. Es gibt eine ursprüngliche Version aus dem Buch "Hackers" von Steven Levy. Unstrittig ist, dass die ursprüngliche Version aus dem MIT-Eisenbahnerclub (Tech Model Railroad Club) kommt und damit aus einer Zeit stammt, in der sich verhältnismäßig viele Leute wenige Computer teilen mussten und entsprechende Überlegungen zum Umgang miteinander und der Materie sinnvoll waren. Hier ein Auszug der aktuellen Version des Chaos Computer Clubs (CCC):

  • Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
  • Alle Informationen müssen frei sein.
  • Mißtraue Autoritäten – fördere Dezentralisierung
  • Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
  • Man kann mit einem Computer Kunst und Schönheit schaffen.
  • Computer können dein Leben zum Besseren verändern.
  • Mülle nicht in den Daten anderer Leute.
  • Öffentliche Daten nützen, private Daten schützen.

6. Was genau ist IT-Forensik?

Hier gibt es zwei Definitionen:

  1. Laut BSI ist IT-Forensik die streng methodisch vorgenommene Datenanalyse auf Datenträgern und in Computernetzen zur Aufklärung von Vorfällen unter Einbeziehung der Möglichkeiten der strategischen Vorbereitung insbesondere aus der Sicht des Anlagenbetreibers eines IT-Systems.
  2. Laut Wikipedia sit die IT-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Sie behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren. Mittlerweile ist die Untersuchung von Computersystemen im Sinne einer inhaltlichen Auswertung der dort gespeicherten Informationen auch im Zusammenhang mit „herkömmlichen“ Straftaten, aber auch für Zwecke der Steuerfahndung etabliert.

7. Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministeriums des Innern. Das BSI ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Als Behörde ist sie damit im Vergleich zu sonstigen europäischen Einrichtungen einzigartig. Derzeit sind dort ca. 600 Informatiker, Physiker, Mathematiker und andere Mitarbeiter für die Sicherheit in der Informationstechnik beschäftigt. Seinen Hauptsitz hat das BSI in Bonn.


ITSec Schulung und Zertfizierung

ITSec Schulung und Zertifizierung in München

  • - IT Security Analyse & IT Forensik
  • - Ethisches Hacken, Pentests, Beweissicherung
  • - Hoher Praxisanteil / ITSec Test Lab
  • - TÜV-SÜD Zertifizierung (ab 30.9.2017 ICO-Zertifizierung)
 Alle ITSec Termine

 

8. Was ist OS Fingerprinting?

 

OS Fingerprinting (Betriebssystem-Fingerabdruck) ist ein Methode zur Erkennung von Betriebssystemen durch die Beobachtung diverser Reaktionsweisen der Systeme im Netzwerk aus der Ferne. Zur Erkennung des Betriebssystems können aktive, als auch passive Methoden Verwendung finden.
Eine weitverbreitete  Methode ist die Erkennung via TCP/IP-Stack-Fingerprinting (englisch für „TCP/IP-Protokollstapel-Fingerabdruck“).

9. Wie defininiert man den Begriff "Passwort"?

Ein Passwort (englisch password), ist eine zwischen zwei Parteien vereinbarte Zeichenfolge, die zur Authentifizierung benutzt wird. Weitere Synonyme sind Passphrase, Kennwort, Schlüsselwort, Schlüssel, Codewort (auch Kodewort), Losung, Losungswort oder Parole (von italienisch la parola ‚das Wort‘).

10. Was ist eine Hash-Funktion?

Eine Hashfunktion ist eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet.

11. Was ist ein "Sniffer"?

Ein Sniffer ist ein Werkzeug (Tool) der Netzwerkanalyse. Es ermöglicht das Mitlesen und Analysieren des Datenverkehrs. Dabei wird zwischen dem sogenannten non-promiscuous Mode und dem promiscuous Mode unterschieden.

12. Was ist Social Engineering?

Social Engineering nennt man zwischenmenschliche Beeinflussungen („soziale Manipulation“) mit dem Ziel, bei Personen ein bestimmtes Verhalten hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen.

Dient Social Engineering zur Informationsgewinnung um schluss-endlich in ein System einzudringen, spricht man von „Social Hacking“.

13. Was ist eine Firewall?

Ein Sicherungssystem, das ein internes Netzwerk oder einen einzelnen Rechner vor unerwünschten Zugriffen über ein externes (als unsicher geltendes) Netzwerk schützt. Sie überwacht den Datenverkehr und entscheidet anhand festgelegter Regeln, ob dieser durchgelassen oder blockiert wird.

14. Was versteht man unter dem Begriff "Spyware"?

Spyware ist ein Schadprogramm, das Daten eines Benutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software (Call Home) oder an Dritte sendet.

15. Was ist die Bedeutung von "Footprinting"?

Mit „Footprinting“ bezeichnet man in der IT-Sicherheit die erste Phase eines Hackingangriffs, die Informationsbeschaffung. Es wird zwischen aktivem und passivem Footprinting unterschieden.

16. Was ist ein "Cracker"?

Ein Cracker - auch Black Hat genannt - handelt mit krimineller Energie und beabsichtigt beispielsweise, das Zielsystem zu benutzen, zu beschädigen oder Daten zu stehlen.

17. Was ist "Threat modelling"?

Die Methode der Bedrohungsmodellierung (Threat modelling) ermöglicht es, diejenigen Bedrohungen systematisch zu identifizieren und zu bewerten, welche die größten potenziellen Auswirkungen auf die Sicherheit eines Systems haben. Eine solche Bedrohungsanalyse bildet eine wertvolle Grundlage für Risikoanalysen, Penetrationstests und andere Arten von Sicherheitsanalysen.

18. Werden in den IT-Grundschutzkatalogen Penetrationstests gefordert?

Ja, "M 5.150 Durchführung von Penetrationstests" betont, "Penetrationstests sind erprobte und geeignete Vorgehen, um die aktuelle Sicherheit von IT-Systemen und IT-Anwendungen festzustellen." Mehr dazu beim Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das BSI hat darüberhinaus den Praxis-Leitfaden "IS-Penetrationstests" veröffentlicht. Er dient IS-Penetrationstestern dabei, Penetrationstests möglichst effizient und effektiv durchzuführen. Der Praxis-Leitfaden für IS-Penetrationstests ist kostenlos auf der Webseite des BSI unter https://www.bsi.bund.de/Penetrationstest abrufbar.


ITSec Schulung und Zertfizierung

ITSec Schulung und Zertifizierung in München

  • - IT Security Analyse & IT Forensik
  • - Ethisches Hacken, Pentests, Beweissicherung
  • - Hoher Praxisanteil / ITSec Test Lab
  • - TÜV-SÜD Zertifizierung (ab 30.9.2017 ICO-Zertifizierung)
 Alle ITSec Termine

Testen Sie Ihr Wissen mit den ITSec Prüfungsfragen

Als besonderen Service und als Test für Ihr Wissen auf diesem Gebiet haben wir hier typische ITSec Foundation-Prüfungsfragen für Sie zusammengestellt.

 Typische ITSec Prüfungsfragen